Rapporto 2015 sulla sicurezza ICT in Italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rapporto 2015 sulla sicurezza ICT in Italia"

Transcript

1 Rapporto 2015 sulla sicurezza ICT in Italia

2

3 Indice Prefazione di Gabriele Faggioli....3 Introduzione al rapporto...5 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il Analisi dei principali attacchi a livello internazionale Analisi degli attacchi italiani BIBLIOGRAFIA Analisi FASTWEB della situazione italiana in materia di cyber-crime e incidenti informatici Alcuni elementi sul cyber-crime in Europa e nel Medio Oriente (a cura di IBM) Rapporto 2014 sullo stato di Internet e analisi globale degli attacchi DDoS (a cura di Akamai) La Polizia Postale e delle Comunicazioni e il contrasto al cyber crime Il Nucleo Speciale Frodi Informatiche della Guardia di Finanza e il contrasto alle attività illecite su Internet FOCUS ON Internet of (Hacked) Things M-Commerce Bitcoin, aspetti tecnici e legali della criptovaluta Doppia autenticazione per l accesso ai servizi di posta elettronica Lo stato della sicurezza dei siti web della pubblica amministrazione Il Regolamento generale sulla protezione dei dati: novità per i cittadini, le imprese e le istituzioni Cloud e sicurezza: profili legali Return on Security Investment L impatto della Direttiva 263/agg.15 di Banca d Italia sugli operatori del settore bancario Gli autori del Rapporto Clusit Ringraziamenti Descrizione CLUSIT e Security Summit Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 1

4 Copyright 2015 CLUSIT Tutti i diritti dell Opera sono riservati agli Autori e al Clusit. È vietata la riproduzione anche parziale di quanto pubblicato senza la preventiva autorizzazione scritta del CLUSIT. Via Enrico Tazzoli, Milano

5 Prefazione Il rapporto CLUSIT che vi accingete a leggere è il risultato di un team di lavoro che ha analizzato una serie di documenti e di casistiche dalle quali emerge in tutta evidenza uno scenario preoccupante e in gran parte fuori controllo. Purtroppo siamo ancora ben lontani dalla consapevolezza che l adozione di comportamenti e contromisure adeguati alla mitigazione delle crescenti minacce cyber è elemento imprescindibile se si vuole tutelare la nostra pubblica amministrazione, le nostre imprese, i professionisti, i cittadini e, quindi, la nostra società e il nostro ordinamento. A fronte comunque di importanti sforzi da parte delle Forze dell Ordine di tutto il mondo, si sono ottenuti risultati poco significativi nel contrasto al cyber crime ed al cyber espionage, è mancata una strategia ampia di contrasto al fenomeno e ciò nonostante l aumento dei rischi e delle minacce. Se da un lato aumentano in percentuale rilevante gli investimenti in sicurezza informatica (saliti dell 8% nel 2014 a livello globale, nonostante il perdurare della crisi economica), il numero e la gravità degli attacchi (percepiti, visto che 2/3 degli attacchi si stima che non vengano neanche rilevati) continuano ad aumentare. Considerando che in Italia i danni derivanti da attacchi informatici si stima ammontino a 9 miliardi di euro, si può capire l importanza del rapporto CLUSIT: strumento essenziale per tutti gli operatori del settore che vogliono comprendere, ho hanno capito e vogliono approfondire, la rilevanza del tema della sicurezza informatica per la nostra vita e la vita del nostro paese. In questo contesto, non è rilevante capire se si subirà un attacco quanto invece quando ciò accadrà e quali saranno, probabilmente, le modalità attraverso le quali si resterà vittime. Il rapporto CLUSIT mira alla sensibilizzazione e alla formazione sul problema. Anche per questo abbiamo chiesto ad alcuni dei maggiori esperti italiani di approfondire dei temi particolarmente rilevanti e quindi nel rapporto sono presenti i focus on, brevi saggi su argomenti oggi di attualità, come: internet oh things, bitcoin, ritorno dell investimento in sicurezza, cloud copie cartacee, oltre copie in elettronico e quasi 200 articoli pubblicati nel 2014, sono l evidenza della rilevanza del rapporto CLUSIT ed è quindi importante diffonderlo, leggerlo, farlo conoscere, perché solo dalla consapevolezza può derivare la conoscenza del problema, la capacità di adottare scelte idonee e quindi la sicurezza nostra e di tutti. Buona lettura Gabriele Faggioli Presidente CLUSIT Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 3

6

7 Introduzione al rapporto Il rapporto che vi consegniamo, il quarto della serie, rappresenta come al solito la situazione italiana per quanto riguarda lo stato della sicurezza e dei relativi incidenti nell anno appena trascorso. Quello di quest anno è però il più ampio e corposo sinora realizzato, con 184 pagine. Come sempre è stato messo a punto grazie alla preziosa collaborazione di un gran numero di soggetti pubblici e privati, commerciali e istituzionali, i quali hanno gentilmente condiviso col Clusit le informazioni e i dati di prima mano di cui disponevano, o condiviso le proprie specifiche esperienze sul campo: ma mai come quest anno il rapporto ha potuto contare su un numero così elevato di contributi e contributori. Il risultato di questo sforzo si può ben definire, senza falsa modestia, un quadro allo stato dell arte del panorama italiano della cybersecurity: esso infatti attinge da fonti di prima mano che rappresentano tutto ciò che sappiamo sui fenomeni legati alla sicurezza ed alle sue violazioni accaduti durante il 2014 nel nostro Paese. Ciò non significa, attenzione, che esso rappresenti lo stato effettivo della sicurezza italiana: i dati e i fatti utilizzati per stilare il rapporto, infatti, non sono certamente tutti quelli effettivamente verificatisi durante l anno, ma solo quelli rilevati direttamente o indirettamente dai diversi osservatori. Moltissimi incidenti, ed è purtroppo difficile stimarne il numero, non sono compresi nelle nostre analisi in quanto non noti alla comunità dei ricercatori, semplicemente perché non sono stati rivelati da coloro che li hanno subiti. Purtroppo non esiste, almeno allo stato attuale delle cose, un organismo o autorità, nazionale o sovranazionale, avente il compito di raccogliere sistematicamente le segnalazioni degli incidenti occorsi ad imprese ed organizzazioni; né tantomeno vige l obbligo generalizzato, per chi subisce un incidente, di segnalarlo. Il legislatore europeo ha attualmente imposto tale tipo di segnalazione (tecnicamente detta data breach notification ) solo per alcuni incidenti specifici legati al mondo dei fornitori di servizi di telecomunicazione, anche se si vorrebbe estendere un obbligo analogo anche ad altri settori. Nel frattempo dunque, in mancanza di una fonte ufficiale di dati sugli incidenti che sarebbe per definizione la più completa ed esaustiva, questo rapporto presenta la visione più accurata possibile del quadro complessivo della sicurezza nel nostro Paese. Naturalmente il rapporto Clusit non è, e non sarebbe neanche giusto che fosse, l unico momento di osservazione sullo stato della sicurezza nazionale. Ed in effetti negli ultimi anni è cresciuto il numero delle organizzazioni di mercato o accademiche che, ciascuna dal proprio specifico punto di osservazione, hanno iniziato a pubblicare studi analoghi. Per quanto riguarda l Europa, lo scorso dicembre ENISA ha presentato il suo massiccio European Threat Landscape 2014 che descrive ed analizza con grande profondità il panorama delle minacce globali ed i loro trend, effettuando valutazioni non solo tecniche ma anche Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 5

8 Rapporto 2015 sulla Sicurezza ICT in Italia politiche; mentre per quanto riguarda l Italia, a gennaio il CIS della Sapienza Università di Roma ha presentato un ampio studio, svolto assieme al Dipartimento per le informazioni e la sicurezza della Presidenza del Consiglio e all Agenzia per l Italia digitale, sulla Consapevolezza della minaccia e capacità difensiva della Pubblica Amministrazione, orientato più ad analizzare le capacità organizzative di readiness and preparedness della nostra PA. Questa proliferazione di autorevoli studi specifici è naturalmente un bene, in quanto più informazioni si hanno su un fenomeno e più se ne giova la comunità di ricercatori che lo osservano e l intero mercato che ne partecipa. Occorre tuttavia fare attenzione a non paragonare direttamente i risultati di studi differenti, per non correre il rischio di confrontare mele con pere se, come solitamente accade, le basi di osservazione e le metodologie di analisi adottate dai diversi ricercatori non sono equivalenti. Nei casi in questione i vari approfondimenti sono essenzialmente complementari tra loro, e quindi una loro lettura combinata permette di farsi la migliore idea possibile dello stato delle cose. Detto ciò vi lasciamo alla lettura del nostro rapporto 2015 sulla sicurezza ICT in Italia, che consta di due parti principali. La prima è il rapporto vero e proprio, costituito principalmente dalla classificazione ed analisi (con rinnovata metodologia) degli incidenti rilevati in Italia, ed arricchito dai punti di vista di tre importanti aziende (Fastweb, IBM e Akamai) e di due Forze dell ordine in prima linea nel contrasto ai fenomeni di cybercrime (Polizia Postale e Guardia di Finanza). La seconda presenta invece ben nove saggi, redatti da esperti del settore, che approfondiscono determinati aspetti specifici di temi particolarmente rilevanti nel contesto. 6

9 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il , punto di svolta Nella prima edizione del Rapporto Clusit, ovvero nell ormai remoto febbraio 2012, in riferimento alla preoccupante impennata di attacchi rilevati nel corso del 2011, scrivevamo: Questo scenario sostanzialmente fuori controllo è il risultato di una diffusa disattenzione per il tema della sicurezza informatica da parte di tutti gli stakeholders della nostra civiltà tecnologica (politica, istituzioni, imprese, cittadini), civiltà che si è digitalizzata in tempi rapidissimi ed in modo tumultuoso, disordinato, riponendo una fiducia sempre maggiore nei computer, in Internet, nei device mobili e negli innumerevoli servizi resi disponibili per loro tramite, senza comprenderne le criticità e senza farsi carico di gestire in modo adeguato gli inevitabili rischi. Trascorsi tre lunghissimi anni dobbiamo constatare che, dal punto di vista dell adozione di comportamenti e contromisure adeguati alla mitigazione delle crescenti minacce cyber, si sono fatti passi avanti insufficienti e, all atto pratico, nonostante gli sforzi egregi delle Forze dell Ordine di tutto il mondo, si sono ottenuti risultati poco significativi nel contrasto al cyber crime ed al cyber espionage, mentre nello stesso periodo i rischi connessi allo scoppio di ostilità condotte (anche) tramite tecniche di information warfare si sono moltiplicati sensibilmente. Detto diversamente, in questa fase storica la superficie di attacco complessivamente esposta dalla nostra civiltà digitale cresce più velocemente della nostra capacità di proteggerla. Questo nonostante anche nel nostro Paese il tema della sicurezza cibernetica sia diventato mainstream, non solo a livello istituzionale (con la predisposizione nel 2013 di un Quadro Strategico Nazionale e di documenti programmatici apprezzati in tutto il mondo), ma anche presso il grande pubblico, tanto che notizie relative ai più eclatanti attacchi informatici sono ormai regolarmente pubblicate da ogni testata giornalistica (per lo più tra il gossip e la cronaca nera). I difensori dunque non riescono ad essere abbastanza efficaci: come spiegare altrimenti il fatto che, a fronte di crescenti investimenti in sicurezza informatica 1 (saliti globalmente dell 8% nel 2014, nonostante il perdurare della crisi economica), il numero e la gravità degli attacchi continuino ad aumentare, in un contesto nel quale, per altro, si stima che 2/3 degli incidenti non vengano nemmeno rilevati dalle vittime 2? Oct_14_Final Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia 7

10 Rapporto 2015 sulla Sicurezza ICT in Italia Come interpretare il fatto che in Italia i danni complessivi derivanti da attacchi informatici (stimati in 9 miliardi di euro, inclusi i costi di ripristino 3 ) siano ormai pari alla somma delle perdite dovute a crash dell hardware, del software ed alla perdita di alimentazione elettrica 4? Questa settima edizione 5 del Rapporto CLUSIT vuole testimoniare una svolta, un passaggio epocale nella pur breve storia dell ICT, ovvero il momento in cui, per tutte le diverse tipologie di soggetti interessati (cittadini, aziende, istituzioni, Governi), il rischio teorico di essere colpiti da un attacco informatico di qualche genere è diventato in pratica, nel breve-medio termine, una certezza. In uno studio condotto nel corso del sono state monitorate su scala globale aziende appartenenti a 20 diversi settori merceologici, osservando che nel periodo considerato, in media, la percentuale di organizzazioni compromesse è stata superiore al 90%, con alcuni particolari settori (Legal, Healthcare e Pharma, Retail) che hanno avuto un tasso di compromissione del 100%. Questa fotografia scoraggiante dello stato della (in)sicurezza informatica globale è corroborata, oltre che dai nostri dati, da innumerevoli altri studi 7, e si riflette anche nelle analisi elaborate dai diversi soggetti che hanno contribuito a questo Rapporto: ovunque, pur utilizzando punti di vista e metriche differenti, emerge una situazione di grandissima fragilità, diffusa in ogni Paese (incluso il nostro, quindi), sia nel pubblico che nel privato, che riguarda ogni tipo di organizzazione, indipendentemente dall ambito e dalla dimensione. In questo primo scorcio di 2015 dunque la vera questione per i difensori (con riferimento ai dati, alle infrastrutture informatiche ed a tutti quei servizi, molti dei quali critici, oggi realizzati tramite l ICT) non è più se, ma quando si subirà un attacco informatico (dalle conseguenze più o meno dannose), e quali saranno gli impatti conseguenti. Un cambiamento di scenario sostanziale, che mettendo in discussione tre decenni di progettazione e di gestione dell ICT, inclusi i più recenti sviluppi in materia di Cloud, Mobile, Social Media e Internet of Things, non solo rende obsolete prassi consolidate, ma minaccia di far saltare i budget di spesa allocati e gli obiettivi di business prefissati, cogliendo in contropiede sia la società nel suo complesso che le istituzioni e, cosa più grave, trovando impreparati la maggior parte dei vendor di tecnologie e degli addetti ai lavori. È proprio in conseguenza di questa impreparazione che nel panorama nazionale si rileva una scarsissima diffusione di strumenti (metodologici e tecnologici) utili a valutare quali potranno essere gli impatti di un azione ostile, il che impedisce sia di fare prevenzione che di predisporre piani efficaci di gestione e di mitigazione delle crisi, e quindi mette seriamente in discussione la capacità delle organizzazioni colpite di riprendersi 8 dalle conseguenze di Considerando gli aggiornamenti semestrali 6 https://www2.fireeye.com/rs/fireye/images/rpt-maginot-revisited.pdf

11 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 un attacco dal punto di vista operativo, economico e di immagine. I livelli allarmanti di in-sicurezza informatica non rappresentano dunque solo una tassa sull innovazione 9, ma sono già oggi diventati una minaccia esistenziale per ogni genere di organizzazione, a tutti i livelli: per il professionista che vede tutti i suoi dati criptati da un ransomware 10, per la PMI che scopre (magari con mesi o anni di ritardo) di essere stata derubata del proprio know-how 11, per la PA che si ritrova nell impossibilità di offrire servizi essenziali ai cittadini 12, per la grande impresa che subisce un danno economico importante a seguito di un attacco DDoS 13 o al furto di milioni di dati personali dei propri clienti 14, eccetera. Questa affermazione, apparentemente molto forte, va senz altro contestualizzata e sostenuta con esempi e dati, di cui questa edizione del Rapporto è particolarmente ricca, anche grazie al contributo della Polizia Postale, della Guardia di Finanza e di Aziende particolarmente attive, a vario titolo, nel campo della sicurezza informatica, come si vedrà nei prossimi capitoli. Prima di commentare i dati che abbiamo raccolto ed analizzato però, è opportuno svolgere una riflessione a più alto livello, e domandarsi perché siamo giunti a questa situazione, e come possiamo ragionevolmente pensare di correggerla nel più breve tempo possibile. 9 Jim Lewis, Direttore del Center for Strategic and International Studies (CSIS) Clusit

12 Rapporto 2015 sulla Sicurezza ICT in Italia Tutti in prima linea Dati alla mano, ed allarmati per il quadro che emergeva dalle nostre analisi dei dati relativi al 2013, dodici mesi fa avevamo intitolato un capitolo del Rapporto Clusit 2014 «L insicurezza informatica è il new normal» (non senza attirare qualche critica). Date le premesse, come era purtroppo lecito attendersi l interminabile sequenza di attacchi informatici registrati nel 2014, caratterizzati da un costante aumento della gravità degli impatti sulle vittime, non solo ha confermato la nostra ipotesi ma, interpretando con attenzione le dinamiche che stanno alla base di questi fenomeni, ci induce a segnalare l emergenza di un nuovo paradigma, ovvero che non è più possibile utilizzare strumenti informatici senza, per questo stesso fatto, essere costantemente sotto attacco 15. Parafrasando la Prof. Shoshanna Zuboff 16 della Harward Business School, che negli anni 80 del secolo scorso affermava tutto ciò che può essere informatizzato lo sarà, potremmo dire che siamo giunti al punto in cui tutto ciò che può essere attaccato lo sarà. Questo perché i malintenzionati (indipendentemente dalla loro natura e dai loro scopi), attirati da sostanziosi guadagni (economici e non) sono aumentati di numero, si sono organizzati, ed hanno a disposizione strumenti sempre più sofisticati, che possono adattare e sostituire al bisogno con stupefacente rapidità, acquistandoli a costi mediamente irrisori in un immenso mercato underground di prodotti e servizi cyber criminali 17 che ha tutte le caratteristiche di un industria high-tech di prim ordine 18, con l aggravante che questa particolare industria gode del vantaggio competitivo di essere totalmente non regolamentata e di non essere soggetta ad alcun tipo di limitazione (salvo il contrasto delle Forze dell Ordine). Inoltre va sottolineato che i criminali si avvalgono (ormai da anni) di strumenti totalmente automatizzati 19, in grado di colpire milioni di sistemi in poche ore 20, il che consente loro di cambiare tattiche e strategie in tempo reale e di operare senza interruzione da qualsiasi punto del pianeta. Questo approccio sistematico è molto facilitato dalla diffusione endemica di vulnerabilità non gestite e dalla situazione di sostanziale monocultura tecnologica 21 che si è determinata negli anni, la quale rende particolarmente efficace questo genere di automazione e genera pericolose economie di scala a favore degli attaccanti https://securityledger.com/2014/04/heartbleed-technology-monocultures-second-act/ 10

13 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 Il problema infatti non è meramente tecnologico. La ragione principale per cui gli attaccanti hanno la meglio è economica, e risiede nella crescente asimmetria tra i differenti modelli di business : per ogni dollaro investito dagli attaccanti nello sviluppo di nuovo malware, o nella ricombinazione di malware esistente per nuovi scopi, il costo sopportato dai difensori (ancora legati ad un modello reattivo, e dunque incapaci di anticipare le mosse degli avversari) è di milioni di dollari. A titolo di esempio il malware BlackPOS, in vendita per 1.800$ nel mercato underground, che contiene ben otto componenti riciclate e già note da anni 22, nel 2014 (considerando due soli attacchi) ha causato danni accertati per 62 milioni di dollari a HomeDepot, e per 148 milioni a Target. Va qui anche ricordato che nel corso del 2014 è (purtroppo) venuto a cadere il mito della superiorità dell Open Source (ed in particolare di Linux) dal punto di vista della sua maggiore sicurezza intrinseca, a seguito della scoperta di vulnerabilità gravissime 23, presenti da anni nel codice di importanti componenti, sfuggite al vaglio della Community principalmente per mancanza di risorse 24. Per quanto le principali distribuzioni siano state corrette in tempi brevissimi, considerando che moltissimi sistemi embedded costantemente connessi in Rete come router casalinghi, appliance di ogni genere, telecamere di sicurezza, stampanti, vending machines, smart tv, giochi per bambini (etc) contengono una qualche variante di Linux nel proprio firmware, e che tutti questi miliardi di sistemi difficilmente riceveranno patch per vulnerabilità come Heartbleed, ShellShock o Poodle 25, si comprende quanto grave sia davvero il problema. Un simile scenario di industrializzazione delle minacce, unito alla bassa sicurezza presente nei sistemi informatici in generale, modifica sostanzialmente tutti i ragionamenti fatti fin ora in termini di gestione del rischio informatico e di valutazione degli economics (e quindi del ROI) dell ICT, e richiede a tutti (utenti finali, vendor, istituzioni civili e militari, imprese) un ripensamento profondo delle strategie di implementazione di nuovi prodotti e servizi basati sull informatica e sulla Rete. Infine, non vanno sottovalutati i possibili effetti sistemici di quanto sopra. Da un lato sofisticate tecniche di attacco sviluppate da team governativi (anche queste poi riciclate dall underground criminale, come nel caso del malware Gyges 26 ) sono già usate su larga scala da un certo numero di nazioni con finalità di spionaggio e di infiltrazione dei sistemi altrui, allo scopo di fare pressione sui bersagli e/o di poterli danneggiare o disattivare, e dall altro strumenti analoghi stanno entrando nella disponibilità di organizzazioni terroristiche, che si approvvigionano di tramite gruppi cyber criminali https://blog.cloudflare.com/inside-shellshock/ https://www.us-cert.gov/ncas/alerts/ta14-290a 26 Clusit

14 Rapporto 2015 sulla Sicurezza ICT in Italia Le possibili conseguenze di questa selvaggia corsa ai cyber-armamenti (ambito non normato a livello internazionale) sono francamente straordinarie 27, e non riguardano solo le c.d. infrastrutture critiche definite come tali in base alle normative, ma una quantità crescente di servizi erogati da aziende private e da pubbliche amministrazioni che, se resi indisponibili a seguito di un attacco, creerebbero enormi disagi alla popolazione e, in certi scenari, anche perdite di vite umane

15 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 Prepararsi all impatto La comprensione dei fenomeni sopra discussi dovrebbe spingere tutti i responsabili (non solo in ambito ICT) a rivedere con estrema urgenza le proprie attuali politiche di gestione del rischio informatico (quando esistenti) o convincerli ad adottarne, innalzando i livelli di investimento in formazione, processi e strumenti deputati alla sicurezza cibernetica, che allo stato attuale si dimostrano ancora palesemente inadeguati, sia perché troppo limitati, sia perché orientati nella maggioranza dei casi a forme di difesa reattiva tradizionali, statiche, che ormai non tengono più il passo con l evoluzione delle minacce. Osserviamo con estrema preoccupazione che purtroppo ciò non sta ancora accadendo. Manca attenzione per i fenomeni in atto, si confondono ancora gli investimenti in compliance (certamente necessari) con quelli in sicurezza 29, non esistono forme di coordinamento nè di mutuo soccorso p.es. tra partner o tra clienti ed outsourcer, i contratti non tengono ancora debitamente conto dell aumentata rischiosità dell ICT, le possibilità di trasferimento dei rischi cyber tramite polizze assicurative sono ancora limitate e poco utilizzate 30, si sottovalutano gli effetti domino che inevitabilmente discendono dalla crescente interconnessione tra organizzazioni, non si applicano forme strutturate di information sharing 31, eccetera. Considerata l importanza assunta dall ICT in ogni ambito della nostra esistenza, questo sorprendente scollamento tra realtà e percezione andrebbe approfondito sotto vari punti di vista non tecnici (culturali, antropologici, economici), analisi che però esula dal Rapporto Clusit, quantomeno nella sua forma attuale. Ci limitiamo a sottolineare che nello scenario odierno occorre porre la sicurezza informatica al centro e a monte di qualsiasi progetto che includa l utilizzo di sistemi ICT, e non considerarla più un aspetto secondario (o peggio una tassa ), ma l elemento abilitante più essenziale ed irrinunciabile per evitare che scelte avventate (o semplicemente non informate) producano effetti contrari a quelli desiderati, se non deleteri. Tali effetti nell immediato possono sostanziarsi in gravi danni economici, violazioni della privacy su larga scala e furti di proprietà intellettuale ma in prospettiva, su un più ampio piano socio-culturale, con l aumentare degli incidenti, possono indurre un rigetto della tecnologia da parte degli utenti, e/o facilitare l instaurazione di regimi orwelliani di monitoraggio di massa e di compressione delle libertà personali, introdotti con la motivazione di combattere le minacce cyber. Sono tutti rischi molto concreti che non possiamo permetterci di correre. In un contesto di questo genere, le principali contromisure da applicare sono legate a processi e tecnologie in alcuni casi noti da anni, ma raramente utilizzati al massimo delle loro possibilità, ed in altri casi a nuove soluzioni: strumenti per monitorare le infrastrutture in modo puntuale ed in tempo reale correlando in modo significativo gli eventi, servizi di Cy Clusit

16 Rapporto 2015 sulla Sicurezza ICT in Italia ber Intelligence e di Early Warning utili a prevenire le minacce o quantomeno ad innalzare il livello di allerta nell imminenza di un attacco, processi di Incident Handling sistematici, efficaci e consistenti, sistemi di Business Continuity adeguati ed opportunamente testati, procedure operative concrete per la gestione delle crisi, eccetera. Soprattutto sono necessarie cospicue risorse economiche, forti competenze (al momento difficilmente reperibili sul mercato) ed è essenziale un forte impegno da parte degli stakeholders, a tutti i livelli. La parola d ordine del 2015 è prepararsi all impatto, adottando logiche di Cyber Resilience 32, ciascun soggetto in base alle proprie esigenze e capacità ma nell ambito di una regia istituzionale forte, innanzi tutto applicando l antica massima conosci te stesso (e quindi le proprie vulnerabilità e criticità), e poi predisponendo un modello di rischio accurato, costantemente aggiornato, stimando le perdite potenziali tramite lo studio di un certo numero di scenari realistici per determinare correttamente gli investimenti necessari. Il tema della Cyber Resilience, che fa convergere compliance e cyber security, governance e risk management, cyber intelligence e crisis management, attività di prevenzione e di reazione rapida, cooperazione tra pubblico e privato 33 ed information sharing tra tutte le parti coinvolte 34, pur richiedendo per essere consolidato ed applicato con successo apporti multidisciplinari di alto profilo e metodologie ancora poco diffuse, in sé non è affatto nuovo: è semplicemente diventato di estrema attualità in conseguenza dell evoluzione rapidissima delle minacce, e della loro crescente gravità. L Unione Europea lo sta elaborando fin dal 2009, con il progetto dell ENISA European Public-Private Partnership for Resilience (EP3R) 35, gli Stati Uniti ne hanno fatto ufficialmente uno dei pilastri della loro strategia di Cyber Security nel , e l Italia stessa, oltre ad includerlo nell ambito del suo Quadro Strategico Nazionale 37, ha organizzato in merito un importante convegno a Roma dal titolo The Role of Cyber Defence to Protect and Sustain EU Economy 38 durante il recente semestre italiano di Presidenza Europea. L importante è che il concetto di Cyber Resilience non diventi l ennesimo mantra commerciale, l ennesimo escamotage per rimarchiare prodotti e soluzioni superati, ormai inefficaci, e che si pongano invece le basi per includere tutti i soggetti (e non solo le grandissime aziende, che possono investire autonomamente cifre importanti) all interno del suo perimetro, onde evitare che si creino cittadini ed organizzazioni (pubbliche e private) di serie A, relativamente sicuri, e cittadini ed organizzazioni di serie B, lasciati in balia di ogni genere di

17 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 malintenzionato: un livello soddisfacente di sicurezza informatica infatti può realizzarsi solo nel momento in cui tutti coloro che sono in qualche modo connessi in Rete e coesistono nel cyberspazio sono ragionevolmente sicuri. Come egregiamente illustrato dal World Economic Forum nel fondamentale documento Risk and Responsibility in a Hyperconnected Word del gennaio 2014, nei prossimi cinque anni abbiamo di fronte tre possibili scenari, e solo uno è auspicabile: World Economic Forum - Risk and Responsibility in a Hyperconnected Word pag. 26 Pur considerando la situazione niente affatto rosea, vogliamo concludere questa prima sezione del Rapporto 2015 con una nota di cauto ottimismo: uscire dalla trappola dell insicurezza informatica applicando estesamente logiche di Cyber Resilience è non solo necessario ma anche certamente possibile: quello che ci aspetta nel breve termine è un importante lavoro di presa di coscienza, ri-allocazione di risorse (economiche ed umane), valutazione puntuale dei rischi ed ottimizzazione della spesa in sicurezza, che deve crescere non solo in quantità ma anche e soprattutto in qualità ed efficacia, per il bene di tutti. Clusit

18 Rapporto 2015 sulla Sicurezza ICT in Italia Analisi dei principali attacchi gravi a livello internazionale del 2014 Anche in questa edizione il Rapporto CLUSIT propone una dettagliata analisi degli incidenti di sicurezza più significativi avvenuti a livello globale negli ultimi dodici mesi, confrontandoli con i 36 mesi precedenti. Lo studio si basa su un campione di quasi incidenti noti avvenuti nel mondo ed in Italia negli ultimi 48 mesi (dal primo gennaio 2011 al 31 dicembre 2014), di cui circa 900 sono relativi al 2014, selezionati tra quelli che hanno avuto un impatto particolarmente significativo per le vittime in termini di perdite economiche, di reputazione, o di diffusione di dati sensibili (personali e non). Al termine di questa analisi, nei capitoli successivi, seguono una serie di contributi di grande interesse: oltre a presentare anche quest anno i dati relativi agli incidenti (di qualsiasi dimensione ed impatto) rilevati in Italia dal Security Operations Center di FASTWEB, aggregati in forma anonima ed opportunamente classificati, presentiamo un analisi della situazione a livello europeo svolta da IBM, un approfondimento specifico del tema DDoS realizzato da parte di Akamai, ed i preziosi contributi di Polizia Postale e Guardia di Finanza. Una nota metodologica: dal momento che nell arco di questi 48 mesi si è verificata una sensibile evoluzione degli scenari, e che alcune categorie di attacchi, che potevano essere considerati gravi nel 2011, sono oggi diventati ordinaria amministrazione, abbiamo ritenuto di dover aggiornare di conseguenza i nostri criteri di classificazione, rendendoli più restrittivi. Pertanto, dal punto di vista numerico, applicando criteri più stringenti quest anno abbiamo classificato come gravi un numero di attacchi che è leggermente inferiore rispetto all anno precedente, scartando una grandissima quantità di incidenti minori per evitare di confrontare, nell ambito dello stesso campione, situazioni che hanno causato la perdita di milioni di euro o il furto di milioni di account con, per esempio, il mero defacement 39 di un sito istituzionale: incidente che, per quanto la notizia possa fare sensazione, non è paragonabile in termini di impatti. L effetto di questo aggiornamento è visibile nel grafico sottostante: Clusit - Rapporto 2015 sulla Sicurezza ICT in Italia

19 Panoramica degli attacchi informatici più significativi del 2014 e tendenze per il 2015 Dieci incidenti rappresentativi del 2014 Prima di analizzare quanto avvenuto nel 2014 a livello globale ed italiano, quest anno vogliamo partire da dieci incidenti a nostro avviso particolarmente significativi, selezionati non tanto per la loro gravità in termini assoluti (per quanto alcuni siano stati particolarmente gravi), quanto piuttosto per rappresentare la varietà di situazioni che si sono verificate nel corso dell anno. Vittima Attaccante Tecniche usate JP Morgan Chase 40 Cyber Espionage, State sponsored? Known vulnerabilities, APT La nota banca americana è stata oggetto di un attacco particolarmente sofisticato, che ha causato la sottrazione di circa 79 milioni di record relativi ai propri clienti. Il punto di attacco iniziale, come spesso accade, è stato un server poco usato e quindi trascurato, utilizzato come trampolino di lancio per portare attacchi a sistemi interni sensibili. Vittima Attaccante Tecniche usate Home Depot 41 Cyber Crime APT, custom malware Nonostante avesse subito attacchi minori in precedenza, la grande catena di negozi di bricolage non ha posto in essere contromisure adeguate, e addirittura ha disattivato un sistema di sicurezza che avrebbe potuto impedire l attacco, secondo alcuni ex-dipendenti. Come conseguenza, l azienda ha subito il furto di 56 milioni di carte di credito / debito, sopportando centinaia di milioni di dollari di danni. Vittima Attaccante Tecniche usate Target 42 Cyber Crime Vulnerabilities, malware La catena di supermercati, pur avendo installato dei sistemi avanzati di protezione, non ha reagito tempestivamente alla segnalazione di un attacco in corso inviata dal proprio SOC di Bangalore. Di conseguenza è stato perso tempo prezioso, che ha consentito agli attaccanti di sottrarre circa 40 milioni di carte di credito dai POS dei punti vendita. Oltre ad aver causato il licenziamento di 8 membri su 10 del Board, l attacco ha causato all azienda perdite complessivamente stimate in un miliardo di dollari Clusit

20 Rapporto 2015 sulla Sicurezza ICT in Italia Vittima Attaccante Tecniche usate Ebay 43 Cyber Crime Multiple La nota piattaforma di e-commerce è stata violata, e gli attaccanti hanno compromesso un database, sottraendo 145 milioni di record, contenenti dati personali e password criptate. Prudenzialmente l azienda ha immediatamente invitato tutti i propri utenti a cambiare password. Vittime multiple Attaccante Tecniche usate Operazione Newscaster 44 Cyber Espionage (Iran?) Social Engineering Questa campagna di spionaggio, realizzata tramite la creazione e l utilizzo di numerosi falsi profili su diversi social network e la creazione di una falsa agenzia giornalistica (chiamata NewsOnAir ) è durata dal 2011 al 2014 ed ha colpito oltre individui, principalmente personale militare, diplomatici, giornalisti e contractor della difesa americani, inglesi, sauditi, irakeni ed israeliani. Vittima Attaccante Tecniche usate Gruppo Benetton 45 Cyber Espionage (Siria?) custom malware? La multinazionale trevigiana ha dichiarato di aver subito un attacco informatico sofisticato, che ha consentito agli attaccanti di sottrarre i bozzetti della collezione di abbigliamento 0-12 e di replicare gli abiti, finiti in vendita in alcuni negozi siriani. Il riserbo sulle modalità dell attacco è stato totale, anche se l azienda ha dichiarato che i danni sono stati limitati, sia quelli effettivi, sia quelli potenziali. Vittime multiple Attaccante Tecniche usate Operazione Putter Panda 46 Cyber Espionage (Cina?) Multiple Il gruppo di hacker governativi denominato Putter Panda, appartenente alla famigerata Unit (in attività almeno dal 2007), è stato accusato dagli Stati Uniti di gravi attività di cyber-espionage verso ambienti militari, governativi e contractor della difesa. In conseguenza di un indagine condotta nel 2014, il governo USA ha formalmente accusato 5 alti ufficiali cinesi di spionaggio industriale, richiedendone (invano) l arresto e sollevando le sdegnate proteste cinesi

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

«Abbiamo un margine di manovra sufficiente»

«Abbiamo un margine di manovra sufficiente» Conferenza stampa annuale del 17 giugno 2014 Anne Héritier Lachat, presidente del Consiglio di amministrazione «Abbiamo un margine di manovra sufficiente» Gentili Signore, egregi Signori, sono ormai trascorsi

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

La Borsa delle idee Innovare: il reale valore dei social network

La Borsa delle idee Innovare: il reale valore dei social network La Borsa delle idee Innovare: il reale valore dei social network Di cosa parliamo? La Borsa delle Idee è la soluzione per consentire alle aziende di coinvolgere attivamente le persone (dipendenti, clienti,

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

La politica Nestlé per la Salute e la Sicurezza sul Lavoro

La politica Nestlé per la Salute e la Sicurezza sul Lavoro La politica Nestlé per la Salute e la Sicurezza sul Lavoro La sicurezza non è negoziabile Nestlé è convinta che il successo a lungo termine possa essere raggiunto soltanto grazie alle sue persone. Nessun

Dettagli

Il ruolo delle terze parti nelle azioni di lobbying

Il ruolo delle terze parti nelle azioni di lobbying by Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying di Alberto Cattaneo Partner, Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying Ormai è diventato un

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO

AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO 1 AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO Caro Presidente Buzek, Vice Presidenti, colleghi italiani ed europei,

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità

Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità Paola Garrone, Marco Melacini e Alessandro Perego Politecnico di Milano Indagine realizzata da Fondazione per la Sussidiarietà e

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com http://www.sinedi.com ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1 L estrema competitività dei mercati e i rapidi e continui cambiamenti degli scenari in cui operano le imprese impongono ai

Dettagli

PROCESSO ALLE PROMOZIONI IL GIOCO VALE LA CANDELA?

PROCESSO ALLE PROMOZIONI IL GIOCO VALE LA CANDELA? PROCESSO ALLE PROMOZIONI IL GIOCO VALE LA CANDELA? La maggior parte dei Retailer effettua notevoli investimenti in attività promozionali. Non è raro che un Retailer decida di rinunciare al 5-10% dei ricavi

Dettagli

Perché i progetti di Welfare falliscono? Falsi miti e azioni concrete per un welfare di successo

Perché i progetti di Welfare falliscono? Falsi miti e azioni concrete per un welfare di successo Perché i progetti di Welfare falliscono? Falsi miti e azioni concrete per un welfare di successo SOMMARIO Perché i progetti di Welfare falliscono? Falsi miti e azioni concrete per un welfare di successo

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

BOARD in Eisai: crescere con il Performance Management

BOARD in Eisai: crescere con il Performance Management BOARD in Eisai: crescere con il Performance Management Gli aspetti maggiormente apprezzabili nell utilizzo di BOARD sono la tempestività nel realizzare ambienti di analisi senza nessun tipo di programmazione

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

di Francesco Verbaro 1

di Francesco Verbaro 1 IL LAVORO PUBBLICO TRA PROCESSI DI RIORGANIZZAZIONE E INNOVAZIONE PARTE II - CAPITOLO 1 I L L A V O R O P U B B L I C O T R A P R O C E S S I D I R I O R G A N I Z Z A Z I O N E E I N N O V A Z I O N E

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI COMMISSIONE PARITETICA PER I PRINCIPI DI REVISIONE LA COMPRENSIONE DELL IMPRESA E DEL SUO CONTESTO E LA VALUTAZIONE DEI

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update

Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update MERCATO MONDIALE DEI BENI DI LUSSO: TERZO ANNO CONSECUTIVO DI CRESCITA A DUE CIFRE. SUPERATI I 200 MILIARDI DI EURO NEL 2012 Il mercato del

Dettagli

RENATO BRUNETTA PER IL FOGLIO Un Nazareno digitale. Perché l Italia riparte solo se informatizzata

RENATO BRUNETTA PER IL FOGLIO Un Nazareno digitale. Perché l Italia riparte solo se informatizzata a cura del Gruppo Parlamentare della Camera dei Deputati Forza Italia - Il Popolo della Libertà - Berlusconi Presidente 918 RENATO BRUNETTA PER IL FOGLIO Un Nazareno digitale. Perché l Italia riparte solo

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 RAPPORTO NAZIONALE

EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 RAPPORTO NAZIONALE Standard Eurobarometer European Commission EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 Standard Eurobarometer 63.4 / Spring 2005 TNS Opinion & Social RAPPORTO NAZIONALE ITALIA

Dettagli

OSSIGENO. Perché un ennesimo osservatorio

OSSIGENO. Perché un ennesimo osservatorio OSSIGENO Osservatorio Fnsi-Ordine Giornalisti su I CRONISTI SOTTO SCORTA E LE NOTIZIE OSCURATE Perché un ennesimo osservatorio Alberto Spampinato* Il caso dei cronisti italiani minacciati, costretti a

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte;

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte; CAUTELE NELLE TRATTATIVE CON OPERATORI CINESI La Cina rappresenta in genere un partner commerciale ottimo ed affidabile come dimostrato dagli straordinari dati di interscambio di questo Paese con il resto

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

VALORE DELLE MERCI SEQUESTRATE

VALORE DELLE MERCI SEQUESTRATE La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE

PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE (2001) PARTE I L ATTO INTERNAZIONALMENTE ILLECITO DI UNO STATO CAPITOLO I PRINCIPI GENERALI Articolo 1

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

MASTER MAGPA Argomenti Project Work

MASTER MAGPA Argomenti Project Work MASTER MAGPA Argomenti Project Work MODULO I LA PUBBLICA AMMINISTRAZIONE: PROFILO STORICO E SFIDE FUTURE Nome Relatore: Dott.ssa Ricciardelli (ricciardelli@lum.it) 1. Dal modello burocratico al New Public

Dettagli

I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo

I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo Le raccomandazioni della CIDSE per la Conferenza delle Nazioni Unite sullo Sviluppo Sostenibile (Rio, 20-22 giugno 2012) Introduzione Il

Dettagli

di Sara Baroni Marketing e Vendite >> Marketing e Management

di Sara Baroni Marketing e Vendite >> Marketing e Management GESTIRE CON SUCCESSO UNA TRATTATIVA COMMERCIALE di Sara Baroni Marketing e Vendite >> Marketing e Management OTTENERE FIDUCIA: I SEI LIVELLI DI RESISTENZA Che cosa comprano i clienti? Un prodotto? Un servizio?

Dettagli

Enrico Fontana. L Health Technology Assessment applicato ai Sistemi informativi. Prefazione di Massimiliano Manzetti. Presentazione di Nicola Rosso

Enrico Fontana. L Health Technology Assessment applicato ai Sistemi informativi. Prefazione di Massimiliano Manzetti. Presentazione di Nicola Rosso A09 Enrico Fontana L Health Technology Assessment applicato ai Sistemi informativi Prefazione di Massimiliano Manzetti Presentazione di Nicola Rosso Copyright MMXV ARACNE editrice int.le S.r.l. www.aracneeditrice.it

Dettagli

Costruirsi una rendita. I principi d investimento di BlackRock

Costruirsi una rendita. I principi d investimento di BlackRock Costruirsi una rendita I principi d investimento di BlackRock I p r i n c i p i d i n v e s t i m e n t o d i B l a c k R o c k Ottenere una rendita è stato raramente tanto difficile quanto ai giorni nostri.

Dettagli

Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review

Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review Ing. Francesco Porzio Padova, 5 Giugno 2013 f.porzio@porzioepartners.it

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

SCENARI ENERGETICI AL 2040 SINTESI

SCENARI ENERGETICI AL 2040 SINTESI SCENARI ENERGETICI AL 24 SINTESI Leggi la versione integrale degli Scenari Energetici o scaricane una copia: exxonmobil.com/energyoutlook Scenari Energetici al 24 Gli Scenari Energetici offrono una visione

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM ARGOMENTI TRATTATI Il livello elevato Il disastro più diffuso e più probabile L'esempio da 10 miliardi di dollari per

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Il modello metodologico del Sistema di Misurazione e Valutazione della sicurezza aziendale (MVS)

Il modello metodologico del Sistema di Misurazione e Valutazione della sicurezza aziendale (MVS) Il modello metodologico del Sistema di Misurazione e Valutazione della sicurezza aziendale (MVS) >> Il Sistema MVS permette di misurare e valutare la sicurezza aziendale (nell accezione di Security) nei

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

LA PROGETTAZIONE Come fare un progetto. LA PROGETTAZIONE Come fare un progetto

LA PROGETTAZIONE Come fare un progetto. LA PROGETTAZIONE Come fare un progetto LA PROGETTAZIONE 1 LA PROGETTAZIONE Oggi il raggiungimento di un obiettivo passa per la predisposizione di un progetto. Dal mercato al terzo settore passando per lo Stato: aziende, imprese, organizzazioni,

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

L attività di ricerca e sviluppo nell organizzazione aziendale

L attività di ricerca e sviluppo nell organizzazione aziendale CAPITOLO PRIMO L attività di ricerca e sviluppo nell organizzazione aziendale SOMMARIO * : 1. Il ruolo dell innovazione tecnologica 2. L attività di ricerca e sviluppo: contenuti 3. L area funzionale della

Dettagli